Author

Topic: Logran hackear un Trezor One y recuperar un equivalente a 2M$ en BTC (Read 214 times)

legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
<…>
Yo creo que la mayor parte de la gente que ha visto sus videos le tendría presente en caso de presentarse ante una situación donde tuviese que recuperar sus bitcoins de un dispositivo físico, y efectivamente, estos casos son un logro y un éxito publicitario.

Desconocemos no obstante si ha tenido fracasos del estilo de freír el circuito de donde intentaba recuperar los fondos para algún cliente, por lo que nos hacemos una idea sesgada en positivo, algo que es bueno para Joe, pero sin que tengamos datos de las tasas de éxitos, fracasos, y fracasos con resultado de dispositivo inservible …
legendary
Activity: 2716
Merit: 1383
Hoy he visto que el mismo hacker, Joe Grand, ha intentado en esta ocasión recuperar el acceso a una cartera MyCelium en un Samsung Galaxy SIII, en la cual el dueño había almacenado los BTCs comprados en el 2016.

El dueño, por lo que se ve, perdió la pista a su teléfono, y no lo volvió a encontrar hasta el año pasado, sin recordar la contraseña (del teléfono), pero habiendo en su momento habilitado la opción de autoborrado tras n intentos fallidos.

El hacker se puso manos a la obra, y logró averiguar que el patrón de desbloqueo del teléfono era una figura en forma de "L" (que sepamos que se puede obtener …). Una vez desbloqueado, la cartera vino pobre, con tan solo 0.00300861 BTCs (63$).

Tendría que ver el video completo para averiguar por qué el dueño pensaba tener un equivalente a millones en la cartera …

Ver:
https://es.cointelegraph.com/news/white-hat-hacker-attempts-to-recover-millions-in-lost-bitcoin-finds-only-105
https://youtu.be/icBD5PiyoyI

Pues sin lugar a dudas este es el final feliz más triste que he visto en mi vida, es como si Cenicienta después de toda su historia se casase con el alcohólico del pueblo en vez del Príncipe Azul/Encantador.

Sin embargo, historias como esta sin lugar a dudas se volverán más comunes, no solo porque las personas seguirán perdiendo acceso a sus monedas, sino porque la mayoría tampoco lleva un registro de cuanto bitcoin compraron y a qué precio, lo cual los llevará a pensar que tienen una fortuna en bitcoin cuando tan solo tienen unos pocos dólares.

De todos modos, no es una pérdida total para el hacker, dado que incluso si las ganancias monetarias obtenidas son mínimas, si es que existieron, al menos se ha hecho de mucha publicidad y de aún más fama, así que alguna buena oportunidad de recuperar una gran cantidad de bitcoins aparecerá tarde o temprano.
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
Por otro lado, si lo pensamos bien, es más probable que nos intentases robar nuestra cripto estando nosotros presentes junto con el ladrón y el hardware wallet, que tener éxito con intentar abrir y puentear los circuitos y demás para intentar tener acceso a los fondos.

El primer caso es el típico caso descrito como el ataque de la llave inglesa de 5$, en el cual la amenaza física logra su objetivo. Contra ello tenemos el ser discretos, y jugar con las opciones de tener varias carteras físicas, o unas a la vista y otras ocultas mediante passphrases. Otra cosa es si de la teoría a la práctica hay mucho trecho en el ámbito personal o no.

En segundo caso requiere tener algún experto Joe, que haberlos los habrán, pero si uno ha custodiado bien su mnemónico de 12/24 palabras tendrá la opción de mover los fondos con diligencia, dejándoles a los ladrones/hackers sin fondos que robar (salvo que no sepamos que nos lo han robado de alguna de las ubicaciones que tengamos – principal o copia).
legendary
Activity: 1162
Merit: 2025
Leading Crypto Sports Betting & Casino Platform

La cuestión desde mi punto de vista es que tanto Ledger como Trezor cumplen su cometido desde el punto de vista de los ataques a distancia.
Trezor tiene una vulnerabilidad contra los ataques a su hardware, mientras que Ledger no es completamente de codigo abierto. Aveces en la vida no se puede tener todo, ¿cierto?

El gobierno de los Estados Unidos ya ha mostrado de forma abierta sus intenciones de desarrollar metodos y técnicas para romper a su gusto la protección detrás de las HW: https://bitcointalksearch.org/topic/irs-now-wants-to-hack-hardware-wallets-5334429

Trezor al saber esto hizo sus declaraciones e invitando a utilizar passphrases: https://twitter.com/Trezor/status/1387863395811086343

Lo preocupante es que puede darse el caso remoto en el cual Ledger se vea empujado por la Union Europea a incluir un backdoor en su código, cosa que ningún usuario notaría. Es obvio que sería la primera empresa de HW presionada, por su alta adopción.

Una cosa es que los gobiernos puedan estimar cuanto dinero tienes, pero algo fuera de lugar en la comunidad cripto es que se pierda el control de esa forma sin consentirlo explicitamente. Al final, espero que todo esto solo sean miedo infundados.
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
<...>
No estoy ahora muy al día de las posibles vulnerabilidades de las Trezor.

Hemos visto que, con el dispositivo físico a mano, y mucho conocimiento técnico, se han reportado varios casos como el descrito en el OP y este otro del 2020.

Trezor no tiene un Elemento de Seguridad (como tiene Ledger – aunque con código que no es Open Source en este elemento si no me equivoco; Ledger Live creo que es Open Source). En el artículo del 2020 describe que esto les hace vulnerables a ataques físicos sobre el dispositivo, por complejos que sean. De hecho, para Trezor, se recomienda (según tengo entendido) utilizar una passphrase para evitar que, aun accediendo a trastear con el dispositivo físico, se pueda acceder a los fondos que custodia. Claro que en el caso del OP de este hilo, la vulnerabilidad (y la versión del firmware) fue su salvación …
legendary
Activity: 2632
Merit: 1883
Leading Crypto Sports Betting & Casino Platform
Algo que me parece increíble es que a  través de un voltaje distinto haya podido vulnerar la seguridad del dispositivo o aparato, a nivel eléctrónico el hacker tuvo que revisar muy bien la dataship de cada componente del dispositivo, porque en caso de pone un voltaje muy alto lo quema, además para controlar la cantidad de mA a través del aparato también es algo que tuvo que controlar muy bien, cada chip interno contiene muchos transistores y operacionales, si quema un eslabón de ellos no hay nada que hacer, ...//:::

Bueno de hecho es un punto critico y el se lo comenta al dueño del teléfono, algo como no quiero hacer puntos de soldadura en la placa...vi el vídeo una sola vez y sin duda la jerga-interpretación-traducción se escapan cosas, gracias a Ddmr por terminar de aclarar algunas adicionales.


...lástima que haya utilizado el ingenio para lo malo, sin embargo eso daa entender que un tenzor ya no es algo seguro? podríamos pensar que ya tenemos que tener dispositivos con seguridad acanzada, estilo cuántico?
Por otra parte, en el asunto mr. Lucky (permitirme el recorte en la confianza de su nick) creo que este hacker por el contrario se mueve en esa linea delgada del llamado hacker blanco vs hacker negro, creo que lo que hace debería hacerse en la privacidad, no se aunque este tipo con seguridad lo sabe, que tan legal es lo que hace, porque el copyright no solo existe a nivel de sotfware, también existe a nivel de hardware1.

Pero como sea, la seguridad y resguardo de los datos, porque en la "teoría" estos datos no deberían recuperarse, salvo por la vía convencional.
Aunque se sabe que en algunos casos, no siempre están del todo perdidos, la recuperaciòn de data en dispositivos de almacenamiento existe no es algo poco convencional, pero esta escuela de hacerlo viral que trae mucho talento.

En otras palabras, digamos que por naturaleza misma de nuestro nicho pensamos en una wallet, pero una determinada información privada puede terminar costando mucho màs dinero que la misma idea de encontrar un ,dat, es decir, un .jpg, .mp4, pdf, excells y un largo apetecer (ETC) terminan levantando màs clientes.

No digo que sea la intenciòn de "Joe" pero que la mayoría de los equipos que se pueden ver en el vídeo están disponibles a la compra de un clic, sin duda que "Joe" tendrá sus propios script y es obvio que las habilidades cuentan y mucho, pero como aquel mago que revelaba los secretos, la comunidad de hackers no debe estar muy contenta.

En todo caso y como sucede con cualquier contenido en la Internet y màs en este caso, "suponemos" que todo lo que sucede es real.

(1)
Aproveche el tema y leí algo sobre los derechos de hardware, como bien mencionan unos post atrás la tenemos claro con Android y el tema de código abierto.

Segùn una fuente que conseguí:
En lo relativo al hardware el asunto de los derechos se inicia en el diseño, sin diseño no hay construcción, entonces...(para hacerlo corto) en algunos casos el firmware es considerado un circuito y este solo puede ser modificado por el fabricante...

Hay mucha tela (circuitos, chips, etc) relacionada en la fuente, pero me hace recordar la vez que "modificaron" mi chip de la playstation que nunca màs hice con ningún otra consola, la Wii fue siempre original  Cool ...el riesgo era muy alto...el punto con esto, quiero decir que es algo viejo y en el que nos atañe al parecer mientras no obtengas beneficios por cualquier modificación que no este permitida no hay problema.

Quote
Algunos opinan que los programas de firmware preinstalados y los circuitos lógicos programables (FPGA) «desdibujan los límites entre hardware y software», pero creo que esa es una interpretación incorrecta de los hechos. El firmware que se instala durante el uso es software; el firmware que se entrega integrado al dispositivo y no se puede modificar es software por naturaleza, pero podemos considerarlo como si fuera un circuito. En cuanto a los FPGA, el circuito FPGA en sí mismo es hardware, pero el esquema lógico de puertas que se carga en el FPGA es un tipo de firmware.
Fuente:https://www.gnu.org/philosophy/free-hardware-designs.es.html

Luego màs adelante un poco màs en concreto:

Quote
Debido al paralelismo conceptual entre los diseños para hardware y el código fuente del software, muchos hackers de hardware se apresuran a condenar los diseños para hardware que no son libres tal como se hace con el software privativo.
Fuente:https://www.gnu.org/philosophy/free-hardware-designs.es.html

Entonces(!?) como todo lo que sucede hoy en dìa y desde el punto de vista de consumidor que tal legal y blanco es lo que hace el buen "JoE".

En mi opinión, voy a los fabricantes esto no debería suceder, no es "culpa" de Joe que su habilidades permitan acceder a este tipo de informaciòn.

Caso que nos interesa, por ejemplo, cualquier HW debería demostrar que este tipo de vulnerabilidad esta cubierta al 100%, por lo tanto 99,99% no sirve porque "Joe" entra en el 0.01%, ok! màs seguridad 99.999%, igual sigue existiendo la posibilidad para "JoE" o el que viene en la cola de la competencia, no es el ùnico.

Me hiciste retroceder hace algunos años cuando jugaba wii, y tienes razón, muchos juegos que se podían conseguir sin ser originales sólo vulnerando el chip, tu debes saber que en "Cúcuta" Colombia, específicamente en "Alejandría" siempre buscan la manera de conseguir este tipo de "trucos", para quie los jugadores no compren sólo juegos originales( Creo que tu si conoces estos lados, porque hace mucho tiempo hablaste de un tema similar ), ahora imagino que para la última versión de Play Station ya deben tener como vulnerar el chip, si ya lo hicieron para una tenzor, que creo que su tecnología debe ser superior, para esto ya... Yo lo que digo de los voltajes y de las corrientes es porque en la carrera aprendí que cuando un aparato tan pequeño le hace apsar un voltaje más alto se puede dañar y si hay una corriente más alta también, puesto que internamente tienen un circuito de protección que va acompañado de un zener(diodo), pero que aquí dentro de su placa debe ser un operacional más.

Esto de vulnerar los tenzor no suena nada bueno, sé que son dispositivos muy costosos y muy seguros, ahora bien si es un error del Hardware como de Software sólo es posible corregir a través de un script dentro del software? no soy tan experto en programación, sólo sé lo básico y algo de java, pero aquí va incluído todo lo que tiene que ver con base de datos y eso es todo una cátedra, el hack blanco o negro ya depende de la ética del mismo, los conocimientos que pueden adquirirse pueden ser usados para el bien o el mal.

Sé que hay una manera de hacer en los programas que si se detecta IP diferente se puede bloquear un servicio, o se puede detener un proceso, pero no estoy muy seguro si es muy difícil de hacer, tal vez la seguridad de los tenzor se podrían arreglar por medio de esa actualización que es de un firmware?

legendary
Activity: 1960
Merit: 3107
LE ☮︎ Halving es la purga
Algo que me parece increíble es que a  través de un voltaje distinto haya podido vulnerar la seguridad del dispositivo o aparato, a nivel eléctrónico el hacker tuvo que revisar muy bien la dataship de cada componente del dispositivo, porque en caso de pone un voltaje muy alto lo quema, además para controlar la cantidad de mA a través del aparato también es algo que tuvo que controlar muy bien, cada chip interno contiene muchos transistores y operacionales, si quema un eslabón de ellos no hay nada que hacer, ...//:::

Bueno de hecho es un punto critico y el se lo comenta al dueño del teléfono, algo como no quiero hacer puntos de soldadura en la placa...vi el vídeo una sola vez y sin duda la jerga-interpretación-traducción se escapan cosas, gracias a Ddmr por terminar de aclarar algunas adicionales.


...lástima que haya utilizado el ingenio para lo malo, sin embargo eso daa entender que un tenzor ya no es algo seguro? podríamos pensar que ya tenemos que tener dispositivos con seguridad acanzada, estilo cuántico?
Por otra parte, en el asunto mr. Lucky (permitirme el recorte en la confianza de su nick) creo que este hacker por el contrario se mueve en esa linea delgada del llamado hacker blanco vs hacker negro, creo que lo que hace debería hacerse en la privacidad, no se aunque este tipo con seguridad lo sabe, que tan legal es lo que hace, porque el copyright no solo existe a nivel de sotfware, también existe a nivel de hardware1.

Pero como sea, la seguridad y resguardo de los datos, porque en la "teoría" estos datos no deberían recuperarse, salvo por la vía convencional.
Aunque se sabe que en algunos casos, no siempre están del todo perdidos, la recuperaciòn de data en dispositivos de almacenamiento existe no es algo poco convencional, pero esta escuela de hacerlo viral que trae mucho talento.

En otras palabras, digamos que por naturaleza misma de nuestro nicho pensamos en una wallet, pero una determinada información privada puede terminar costando mucho màs dinero que la misma idea de encontrar un ,dat, es decir, un .jpg, .mp4, pdf, excells y un largo apetecer (ETC) terminan levantando màs clientes.

No digo que sea la intenciòn de "Joe" pero que la mayoría de los equipos que se pueden ver en el vídeo están disponibles a la compra de un clic, sin duda que "Joe" tendrá sus propios script y es obvio que las habilidades cuentan y mucho, pero como aquel mago que revelaba los secretos, la comunidad de hackers no debe estar muy contenta.

En todo caso y como sucede con cualquier contenido en la Internet y màs en este caso, "suponemos" que todo lo que sucede es real.

(1)
Aproveche el tema y leí algo sobre los derechos de hardware, como bien mencionan unos post atrás la tenemos claro con Android y el tema de código abierto.

Segùn una fuente que conseguí:
En lo relativo al hardware el asunto de los derechos se inicia en el diseño, sin diseño no hay construcción, entonces...(para hacerlo corto) en algunos casos el firmware es considerado un circuito y este solo puede ser modificado por el fabricante...

Hay mucha tela (circuitos, chips, etc) relacionada en la fuente, pero me hace recordar la vez que "modificaron" mi chip de la playstation que nunca màs hice con ningún otra consola, la Wii fue siempre original  Cool ...el riesgo era muy alto...el punto con esto, quiero decir que es algo viejo y en el que nos atañe al parecer mientras no obtengas beneficios por cualquier modificación que no este permitida no hay problema.

Quote
Algunos opinan que los programas de firmware preinstalados y los circuitos lógicos programables (FPGA) «desdibujan los límites entre hardware y software», pero creo que esa es una interpretación incorrecta de los hechos. El firmware que se instala durante el uso es software; el firmware que se entrega integrado al dispositivo y no se puede modificar es software por naturaleza, pero podemos considerarlo como si fuera un circuito. En cuanto a los FPGA, el circuito FPGA en sí mismo es hardware, pero el esquema lógico de puertas que se carga en el FPGA es un tipo de firmware.
Fuente:https://www.gnu.org/philosophy/free-hardware-designs.es.html

Luego màs adelante un poco màs en concreto:

Quote
Debido al paralelismo conceptual entre los diseños para hardware y el código fuente del software, muchos hackers de hardware se apresuran a condenar los diseños para hardware que no son libres tal como se hace con el software privativo.
Fuente:https://www.gnu.org/philosophy/free-hardware-designs.es.html

Entonces(!?) como todo lo que sucede hoy en dìa y desde el punto de vista de consumidor que tal legal y blanco es lo que hace el buen "JoE".

En mi opinión, voy a los fabricantes esto no debería suceder, no es "culpa" de Joe que su habilidades permitan acceder a este tipo de informaciòn.

Caso que nos interesa, por ejemplo, cualquier HW debería demostrar que este tipo de vulnerabilidad esta cubierta al 100%, por lo tanto 99,99% no sirve porque "Joe" entra en el 0.01%, ok! màs seguridad 99.999%, igual sigue existiendo la posibilidad para "JoE" o el que viene en la cola de la competencia, no es el ùnico.
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
Ya he visto el video:

Al introducir al cliente cerca del principio del video, figura un subtítulo indicando que es el dueño de un teléfono con entre 50K$ y 6M$. Entiendo que ese era el contexto que le transmitió a Joe, y en base a ese potencial decidió coger el trabajo (*).

En lo relativo al número de intentos de probar el patrón sobre el móvil, Lavar indica que lo tenía configurado para dejarle 10 intentos antes de "autodestruirse". Probó unas cuatro veces sin éxito (hace un año), y ya desistió de probar más, a la espera de poder dar con alguien que pudiese acceder al contenido del teléfono.

En el video, Lavar cuenta que compró los bitcoins en el 2013, de ahí su esperanza en términos del valor de lo almancenado, pero … realmente la compra fue el 2016, con un valor de BTC muy distinto.

Lo del conector JTag es algo que a buen seguro desconocemos prácticamente todos, y resulta sorprendente que existan estas puertas traseras técnicas.

Volviendo al patrón del móvil, éste está almacenado como un SHA-1 hash, pero lo que se puede hacer es probar todas las combinaciones de patrón y ver cuál da con el hash. Al ser Android opensource, se puede llegar a calcular el hash de cada patrón y almacenarlo en una BD (que ya lo tenía).

En el teléfono tenía Mycelium y Electrum. En una wallet de Mycelium tenía el escaso botín y en la otra wallet tenía un password también olvidado. En el 2016 invirtió 400$ (le daría entre 0,5 BTCs y 1 BTC según el momento), y hubieron TX a BitBlender (mezclador), etc.. Algo sabía por aquél entonces, o le guiaban.

(*) Desconocemos el esquema de cobro que tiene, aunque lo más plausible es que sea un porcentaje del botín recuperado, y tras este caso, debería quizás añadir un fee mínimo para cubrir las horas en caso de que el trabajo no aporte réditos.
legendary
Activity: 2632
Merit: 1883
Leading Crypto Sports Betting & Casino Platform
Algo que me parece increíble es que a  través de un voltaje distinto haya podido vulnerar la seguridad del dispositivo o aparato, a nivel eléctrónico el hacker tuvo que revisar muy bien la dataship de cada componente del dispositivo, porque en caso de pone un voltaje muy alto lo quema, además para controlar la cantidad de mA a través del aparato también es algo que tuvo que controlar muy bien, cada chip interno contiene muchos transistores y operacionales, si quema un eslabón de ellos no hay nada que hacer, realmente me quito el sombrero frente al hacker, lástima que haya utilizado el ingenio para lo malo, sin embargo eso daa entender que un tenzor ya no es algo seguro? podríamos pensar que ya tenemos que tener dispositivos con seguridad acanzada, estilo cuántico?
legendary
Activity: 1960
Merit: 3107
LE ☮︎ Halving es la purga
Colega, el cliente prometía que encontrarían 6 millones de dolares, por eso incluso mencionan que fue un trabajo con el cliente presente al momento de hacer el trabajo (ver descripción), aunque el trabajo lleva màs de 20 horas o algo asì, dejan descargando la data, luego al día siguiente el hacker se pone manos a la obra logra descifrar que era una "L",   Roll Eyes  el asunto va tomando niveles de emociòn, para luego en caída repentina ver 0.003...

Mencionar que literal, el Hacker traslada su laboratorio al hotel (Seatle),al final se lo toma con mucha tranquilidad y dice algo como "...fue un aprendizaje màs...menciona algo ahí que aprendió...", etc.

Y como dato curioso termina firmando el celular (interior) Hackeado por Joe...

Creo que parte de la negociación es hacer publico el vídeo, etc. (estoy suponiendo de mi parte) pagar viáticos y por el tipo de cliente, el cual es un asalariado promedio seguramente la tajada se basaba en el porcentaje de lo conseguido (otra vez recalco, estoy en supuestos).

Este tipo ademas de su habilidad, tiene un carisma y parece ser todo un personaje en lo positivo.
_____
Por otra parte...
...Y bueno, final feliz no!. Teléfono desbloqueado, satoshis encontrados, què màs queréis, como el mismo "Joe" lo menciona próxima Wallet.
legendary
Activity: 2002
Merit: 2534
The Alliance Of Bitcointalk Translators - ENG>SPA
Hubieron 2 momentos que me dejaron perplejo. El echo de que la contraseña fuera L y no la probaran antes de hacer un ataque al hardware...

Estaba pensando esto mismo. ¿Acaso se bloquea para siempre el dispositivo si intentas averiguar la contraseña y fallas X veces? Qué menos que probar con todo el alfabeto... ¿qué puedes tardar, 5 minutos a lo sumo?

Esto me recuerda que a un amigo hoy le ha petado el disco duro y ha perdido varias claves de monedas (tenía copia de seguridad, pero en mes y medio se le han estropeado los dos discos y no le ha dado tiempo de hacer otra), aparte de fotos y demás documentación. Como le regalé hace tiempo una Ledger, la mayoría de monedas las tiene a buen recaudo. Valora la pérdida en unos 1.000 €, ahora con el bajón de precios probablemente menos. Ya le he dicho que hay profesionales que se dedican a recuperar información de discos duros kaput, pero dependiendo de lo que cobren igual no le merece la pena, y además tiene que ser de fiar, no de los de "valen más tus monedas que lo que me vas a pagar, así que hasta luego".

Igual le digo que contacte con Joe Tongue


Es como enterarse que de se viene una película completa y con todo el presupuesto del mundo del Ingenioso Hidalgo Don Quijote de la Mancha, para luego leer que el director encargado es el infame Uwe Boll.  Roll Eyes

Mientras Sancho Panza no sea Christian Slater...
legendary
Activity: 3346
Merit: 3130
Hoy he visto que el mismo hacker, Joe Grand, ha intentado en esta ocasión recuperar el acceso a una cartera MyCelium en un Samsung Galaxy SIII, en la cual el dueño había almacenado los BTCs comprados en el 2016.

El dueño, por lo que se ve, perdió la pista a su teléfono, y no lo volvió a encontrar hasta el año pasado, sin recordar la contraseña (del teléfono), pero habiendo en su momento habilitado la opción de autoborrado tras n intentos fallidos.

El hacker se puso manos a la obra, y logró averiguar que el patrón de desbloqueo del teléfono era una figura en forma de "L" (que sepamos que se puede obtener …). Una vez desbloqueado, la cartera vino pobre, con tan solo 0.00300861 BTCs (63$).

Tendría que ver el video completo para averiguar por qué el dueño pensaba tener un equivalente a millones en la cartera …

Ver:
https://es.cointelegraph.com/news/white-hat-hacker-attempts-to-recover-millions-in-lost-bitcoin-finds-only-105
https://youtu.be/icBD5PiyoyI


También vi el video desde hace un par de horas. La forma en que Joe Grand vulnera cualquier dispositivo se me hace algo impresionante, mas que una movida de Hackers se me hace una movida Cyberpunk.

Hubieron 2 momentos que me dejaron perplejo. El echo de que la contraseña fuera L y no la probaran antes de hacer un ataque al hardware, y la segunda es la cantidad de bitcoins encontrada en la cartera.

Lo que no entendí bien fue el título del video, no se si realmente le dieron $6M por hacerlo, o si se los darían solo en caso de encontrar dinero en la cartera.
legendary
Activity: 1162
Merit: 2025
Leading Crypto Sports Betting & Casino Platform
Hoy he visto que el mismo hacker, Joe Grand, ha intentado en esta ocasión recuperar el acceso a una cartera MyCelium en un Samsung Galaxy SIII, en la cual el dueño había almacenado los BTCs comprados en el 2016.

El dueño, por lo que se ve, perdió la pista a su teléfono, y no lo volvió a encontrar hasta el año pasado, sin recordar la contraseña (del teléfono), pero habiendo en su momento habilitado la opción de autoborrado tras n intentos fallidos.

El hacker se puso manos a la obra, y logró averiguar que el patrón de desbloqueo del teléfono era una figura en forma de "L" (que sepamos que se puede obtener …). Una vez desbloqueado, la cartera vino pobre, con tan solo 0.00300861 BTCs (63$).

Tendría que ver el video completo para averiguar por qué el dueño pensaba tener un equivalente a millones en la cartera …

Ver:
https://es.cointelegraph.com/news/white-hat-hacker-attempts-to-recover-millions-in-lost-bitcoin-finds-only-105
https://youtu.be/icBD5PiyoyI


Sin animos de desprestigiar la situación de esta persona. Realmente me parece un caso anticlimático al punto de la comedia.
Ya estamos acostumbrados a noticias de robo, perdida y aveces recuperación de fondos con valores spot millonarios y al leer esto me encuentro con una introducción típica de esas historias épicas: Bitcoins comprados pre 2017, patrón de telefono olvidado con autodestrucción programada, etc.

Solo para descubrir que el patrón era una simple L, en lugar del dibujo de un átomo (para el mérito del hacker) y que los fondos apenas cubren una buena cena. Me imagino que Grand se habrá apiadado del dueño del telefono y no le cobraría su comisión (en caso de que exista).

Es como enterarse que de se viene una película completa y con todo el presupuesto del mundo del Ingenioso Hidalgo Don Quijote de la Mancha, para luego leer que el director encargado es el infame Uwe Boll.  Roll Eyes

Bueno, al final del día cada satoshi salvado cuenta, en mi opinión.
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
Hoy he visto que el mismo hacker, Joe Grand, ha intentado en esta ocasión recuperar el acceso a una cartera MyCelium en un Samsung Galaxy SIII, en la cual el dueño había almacenado los BTCs comprados en el 2016.

El dueño, por lo que se ve, perdió la pista a su teléfono, y no lo volvió a encontrar hasta el año pasado, sin recordar la contraseña (del teléfono), pero habiendo en su momento habilitado la opción de autoborrado tras n intentos fallidos.

El hacker se puso manos a la obra, y logró averiguar que el patrón de desbloqueo del teléfono era una figura en forma de "L" (que sepamos que se puede obtener …). Una vez desbloqueado, la cartera vino pobre, con tan solo 0.00300861 BTCs (63$).

Tendría que ver el video completo para averiguar por qué el dueño pensaba tener un equivalente a millones en la cartera …

Ver:
https://es.cointelegraph.com/news/white-hat-hacker-attempts-to-recover-millions-in-lost-bitcoin-finds-only-105
https://youtu.be/icBD5PiyoyI
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
Por si acaso el hackeo ético generase mucho ruido, Trezor ha salido a la palestra para recalcar lo que ya hemos comentado en este hilo, y es que tenían el problema resuelto:
https://twitter.com/Trezor/status/1485736962262810626?s=20

Citan que la vulnerabilidad ya fue abordada, y que todos los nuevos dispositivos traen un bootloader que subsana la incidencia. En el Tweet de hecho dejan a las personas en ascuas (por ahora) respecto de cómo saber si su dispositivo está a salvo de esta vulnerabilidad.

De hecho, el video (minuto 13:20) cita que el firmware del dispositivo hackeado era la 1.6.0, y que el firmare 1.6.1. ya lo había subsanado. Aquí cita no obstante firmware, y no bootloader como cita el Tweet de Trezor. No son lo mismo.

Aunque el bootloader en principio es no modificable, un firmware firmado tiene la opción de modificarlo:
Quote
In conclusion: no, any firmware can’t overwrite the bootloader. Only a signed firmware can do that.
(interesante lectura:) https://forum.trezor.io/t/trusting-trezor-without-trusting-satoshilabs/3804/4

Quiero entender por tanto que el firmware 1.6.1 (y posteriores) actualizan el bootloader si ese es realmente el punto crítico de la solución, y que por tanto es implícito a las actualizaciones de firmware. Este punto podrían dejarlo más claro…


legendary
Activity: 2030
Merit: 1573
CLEAN non GPL infringing code made in Rust lang
Y si el dueño no hubiese tirado a la basura las frases semilla que la Trezor le manda a hacer, pues no tendría que andar haciendo cosas como esta...

Y bueno otra demostración mas para enfatizar que las hardware wallet no sirven de monedero frío. El verdadero son las palabras escritas a mano, lo demás no importa.
legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
Habiendo visto el video enlazado en el OP, la verdad es que es emocionante, e incluso logra transmitir parte del nerviosismo reinante durante la espera del proceso. Merece la pena verlo.

Reiterar que la vulnerabilidad que permitió la extracción del pin (por cierto, de 5 dígitos) y la semilla fue subsanada por Trezor hace algunas actualizaciones de firmware. Esto es generalmente bueno, pues evita que alguien que se lleve o se encuentre con un hardware wallet de este tipo pueda acceder a su contenido con esta técnica (nada sencilla de llevar a cabo por cierto). Por otro lado, tapa una posible via de recuperación que, de por sí, no debería ser necesaria, pero que dada la gran cantidad de dispositivos del estilo que hay en el mundo, las probabilidades de que existan casos afines esperando un hacker ético que les ayude son reales.
legendary
Activity: 1162
Merit: 2025
Leading Crypto Sports Betting & Casino Platform
Ví esta noticia hoy.

Sabía que las hardware wallets de Trezor, la primera generación posee formas de acceder a la información privilegiada mediante glitching. Se volvió un tema de conversación popular cuando este tipo de vulnerabilidades fue descrito y documentado por kraken.

Se trata de una noticia buena, supongo, después de todo se trata del dueño legítimo del dinero y en un caso de la vida real, el caso de perdida la persona siempre tendrá un tiempo de gracia para recuperar y mover las monedas con la seed, antes de que alguien mal intencionado monte el setup para el glitching.

Como siempre, mi opinión.

Gracias por compartir.

legendary
Activity: 2338
Merit: 10802
There are lies, damned lies and statistics. MTwain
Suponiendo que es cierto todo lo narrado en las referencias abajo indicadas, y parece que sí, el hackeo del hardware wallet de Trezor ha sido un hackeo ético y por encargo. Por lo que explica el artículo, un amigo cliente del hacker perdió las claves de acceso - el PIN me imagino (no las claves privadas como dice el artículo). Se me hace raro que no tuviese la semilla para recuperar los fondos, pero bueno. Puede que la tuviese, pero que ambos quisiesen probar si recuperaban los fondos del dispositivo sin recurrir a este resorte (no lo he visto citado no obstante).

Total, que el hacker se puso durante meses a hacer pruebas sobre hardware wallets físicamente distintas de la impactada (para no fastidiar la que era el objetivo), hasta ver cómo lograr dar con la manera de provocar que el hardware wallet entrase en modo de depuración. Para ello, usó Chip Whisperer a fin de provocar fallas en el voltaje del aparato. Una vez en modo de depuración, el PIN y la semilla de recuperación se copian sobre la RAM por lo que indica, y logró enlazar su hardware con el hardware wallet a fin de acceder a la lectura de estos datos de la RAM.

El proceso fue relativamente rápido una vez hizo el I+D necesario para ver el procedimiento que debía seguir. Claro que puedes freír el circuito en el proceso, pero parece que también puedes lograr un importante botín.

El video parece interesante, aunque por ahora no he tenido tiempo de verlo por completo y ver cómo complementa el artículo con más detalles del caso.

Ver:
https://www.youtube.com/watch?v=dT9y-KQbqi4
https://www.criptonoticias.com/tecnologia/logro-hackear-monedero-hardware-trezor-recupero-2-millones-dolares/

Edit importante:
Parece que las últimas versiones del firmware ya habían sido modificadas para evitar estos casos:
https://www.reddit.com/r/CryptoCurrency/comments/sbx0rn/hacking_a_trezor_hardware_wallet_to_recover_2/
Cita que en el video también se menciona (habrá que verlo entero …)
Jump to: